SharkCTF2021 The_nature_of_the_human】的更多相关文章

(信安数基的quiz1写不出来 来这放题解泄愤) crypto类题. 题面 其加密的大致过程是,对明文flag中的逐个字符,随机使用三种加密方式: 第一种,对该字符进行sha256加密后以16进制形式输出. 第二种,将该字符转化为ascii码值,后进行指数运算+取模 加密. 第三种,依次有base32,base64,base16加密:随机生成key,并根据key的二进制后三位,决定是否进行. 代码审计部分: append()方法在被选元素的结尾(仍然在内部)插入指定内容. 该方法只能对列表使用,…
web --> python脚本编写练习. 直接访问发现全是乱码: 看包发现Content-Type里面没有charset=utf-8. 于是用python访问一下,用.encoding='utf-8'看.text: 大概知道怎么回事了. 写脚本: eval()在这里的作用是计算表达式(要求表达式必须合规) POST请求里记得加上cookies:否则会一直跳回答了0问题. time.sleep()不用说了. beautifulsoup4是一个比较厉害的东西: 这里观察到text里只有一个div标…
一道挺好的web. 做完这一题,感觉php序列化(甚至魔术方法)之类的有点开始玩明白了. 题面很长: 预备知识: PHP类的方法中,有一部分以下划线开头的"魔术方法".不同于普通方法的 被调用才会执行,魔术方法在满足某些条件时会自动执行. __construct()在使用new声明对象时会自动执行: __destruct()在对象被释放(unset或在程序结束时自动释放)时自动执行: __wakeup()在对象被成功unserialize时自动执行: __sleep()在对象被seri…
***先说教训: (1)不要看到正则就走不动路:有些正则不一定能绕. (2)__wakeup()漏洞在php5.6以上就被修复了: 本地复现各种题目时要注意环境. -------- 扫描,得到index.php~中源码:得知flag.php存在. 从底下看起:首先看似要绕一个正则,但实际上前面是$_GET,后面变成了$_REQUEST: 且Request_order默认配置: "GP"指$_REQUEST包含$_GET和$_POST,但不包含$_COOKIE:且同一名称P会覆盖G(先读…
(国庆褪10天了 先水一篇) bybypass: payload:?anime_is_bae=hehellotherehoomanllotherehooman baby_phpserialize robots.txt看到flag和index.php~ 后者有源码: f12看 否则会漏东西 根据源码, 构造payload: ?exp=O:4:"hehe":1:{s:1:"a";s:4:"flag";}…
两道web. Babyhttp: 直接dirsearch,发现同时存在git和bak泄露:经验证,git的没用. 访问index.php.bak, 下载源码: 抓包,改包,发包即可. get_or_lose: 一个绕过.还是花了不少时间的. payload:?num=+03640 (因为正则过滤,hex不行: 单个传参无法构造类似'1962'-10这样的格式的payload(外面会被再加一层单引号): 字符串从0开头,不仅得有0,首位是0还不行.)…
(无内鬼 今日不想学了 水一篇) nc nc nc easyoverflow Intoverflow…
crypto类题. 题面如下: 前面的代码给出了原理:后面的字符串第一行是print出的key,第二行是密文. 加密原理是,首先对table进行乱序处理,然后将明文flag按照(顺序table-->乱序key)的映射生成密文cipher. 以下是具体的python代码审计: list() 用于将元组转化为列表. shuffle()方法将序列的所有元素随机排序.    join() 方法用于将序列中的元素以指定的字符连接生成一个新的字符串. index() 方法检测字符串中是否包含子字符串 str…
web类题. 访问题给页面,页面里没啥信息.抓包,发现: 访问它,发现是一个游戏. F12之后看调试器里的js代码,发现: console.log("balabalabala"); 在控制台输出信息. 那一串由 ()!+[] 六个字符组成的编码是一种特定的javascript语法: 将其复制到本地js环境,去掉引号,跑一下,在控制台里看结果: 成功获得flag.…